Tugas 3.2
HAMBATAN AKTIF DAN CONTOHNYA
Hambatan adalah eksploitasi potensial. Hambatan aktif mencakup
kecurangan sistem informasi dan sabotase komputer.
Metode yang digunakan dalam melakukan kecurangan sisitem informasi
:
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan . Metode
ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja
mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem
komputer.
2. Mengubah Program
Merubah program mungkin metode yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya pengguna metode ini mungkin karena
dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang
terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program
yang dapat digunakan untuk mendeteksi adanya perubahan dalam program.
3. Mengubah File secara langsung
Dalam beberapa kasus, indvidu-individu tertentu menemukan
cara untuk memotong (bypress) proses normal untuk menginputkan data kedalam
program komputer. Jika hal itu terjadi maka hasilnya adalah bencana.
4. Pencurian Data
Sejumlah informasi ditransmisikan antar perusahaan melalui
internet. Informasi ini rentan terhadap pencurian pada saat transmisi.
Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD
dengan cara menyembunyikan disket atau CD kedalam kantong atau tas.
Laporan yang tipis juga bisa dicuri dengan dimasukkan kedalam kotak sampah.
5. Sabotase
Seorang penyusup menggunakan sabotase untuk membuat kecurangan
menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database
akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase
terhadap hardisk atau media lain.
6. Penyalahgunaan atau Pencurian Sumberdaya
Informasi
Salah satu jenis penyalahgunaan informasi terjadi pada saat
seorang karyawan menggunakan sumberdaya komputer organisasi untuk kepentingan
pribadi.
Referensi :
Tidak ada komentar:
Posting Komentar